-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2005/dsa-732.wml 2005-06-03 21:52:56.000000000 +0600
+++ russian/security/2005/dsa-732.wml   2016-09-18 01:22:30.122425118 +0500
@@ -1,44 +1,45 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>"infamous41md" discovered several vulnerabilities in the GNU mailutils
- -package which contains utilities for handling mail.  These problems
- -can lead to a denial of service or the execution of arbitrary code.
- -The Common Vulnerabilities and Exposures project identifies the
- -following vulnerabilities.</p>
+<p>"infamous41md" обнаружил несколько уязвимостей 
в пакете mailutils от
+GNU, который содержит утилиты для работы с 
почтой.  Эти проблемы
+могут приводить к отказу в обслуживании 
или выполнению произвольного кода.
+Проект Common Vulnerabilities and Exposures определяет
+следующие проблемы.</p>
 
 <ul>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1520";>CAN-2005-1520</a>
 
- -    <p>Buffer overflow mail header handling may allow a remote attacker
- -    to execute commands with the privileges of the targeted user.</p>
+    <p>Переполнение буфера при обработке 
почтового заголовка может позволить 
удалённому
+    злоумышленнику выполнить произвольные 
команды с правами целевого пользователя.</p>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1521";>CAN-2005-1521</a>
 
- -    <p>Combined integer and heap overflow in the fetch routine can lead
- -    to the execution of arbitrary code.</p>
+    <p>Переполнение целых чисел и 
переполнение динамической памяти в 
функции fetch могут приводить
+    к выполнению произвольного кода.</p>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1522";>CAN-2005-1522</a>
 
- -    <p>Denial of service in the fetch routine.</p>
+    <p>Отказ в обслуживании в функции fetch.</p>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1523";>CAN-2005-1523</a>
 
- -    <p>Format string vulnerability can lead to the execution of arbitrary
- -    code.</p>
+    <p>Уязвимость форматной строки может 
приводить к выполнению произвольного
+    кода.</p>
 
 </ul>
 
- -<p>For the stable distribution (woody) these problems have been fixed in
- -version 20020409-1woody2.</p>
+<p>В стабильном выпуске (woody) эти проблемы 
были исправлены в
+версии 20020409-1woody2.</p>
 
- -<p>For the testing distribution (sarge) these problems have been fixed in
- -version 0.6.1-4.</p>
+<p>В тестируемом выпуске (sarge) эти проблемы 
были исправлены в
+версии 0.6.1-4.</p>
 
- -<p>For the unstable distribution (sid) these problems have been fixed in
- -version 0.6.1-4.</p>
+<p>В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 0.6.1-4.</p>
 
- -<p>We recommend that you upgrade your mailutils packages.</p>
+<p>Рекомендуется обновить пакеты mailutils.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2005/dsa-789.wml 2005-08-29 21:32:04.000000000 +0600
+++ russian/security/2005/dsa-789.wml   2016-09-18 01:18:33.286766203 +0500
@@ -1,43 +1,44 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Several security related problems have been found in PHP4, the
- -server-side, HTML-embedded scripting language.  The Common
- -Vulnerabilities and Exposures project identifies the following
- -problems:</p>
+<p>В PHP4, серверном языке сценариев со 
встроенной поддержкой HTML, было
+обнаружено несколько связанных с 
безопасностью проблем.  Проект Common
+Vulnerabilities and Exposures определяет следующие
+проблемы:</p>
 
 <ul>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1751";>CAN-2005-1751</a>
 
- -    <p>Eric Romang discovered insecure temporary files in the shtool
- -    utility shipped with PHP that can exploited by a local attacker to
- -    overwrite arbitrary files.  Only this vulnerability affects
- -    packages in oldstable.</p>
+    <p>Эрик Роман обнаружил небезопасные 
временные файлы в утилите shtool,
+    поставляемой в составе PHP, которые могут 
использоваться локальным злоумышленником
+    для перезаписи произвольный файлов.  Эта 
уязвимость касается только пакетов
+    из предыдущего стабильного выпуска.</p>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1921";>CAN-2005-1921</a>
 
- -    <p>GulfTech has discovered that PEAR XML_RPC is vulnerable to a
- -    remote PHP code execution vulnerability that may allow an attacker
- -    to compromise a vulnerable server.</p>
+    <p>Сотрудники GulfTech обнаружили, что PEAR XML_RPC 
уязвим к
+    удалённому выполнению PHP-кода, которое 
может позволить злоумышленнику
+    компрометировать уязвимый сервер.</p>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498";>CAN-2005-2498</a>
 
- -    <p>Stefan Esser discovered another vulnerability in the XML-RPC
- -    libraries that allows injection of arbitrary PHP code into eval()
- -    statements.</p>
+    <p>Штефан Эссер обнаружил ещё одну 
уязвимость в библиотеках XML-RPC,
+    которая позволяет вводить произвольный 
PHP-код в утверждения
+    eval().</p>
 
 </ul>
 
- -<p>For the old stable distribution (woody) these problems have been fixed in
- -version 4.1.2-7.woody5.</p>
+<p>В предыдущем стабильном выпуске (woody) эти 
проблемы были исправлены в
+версии 4.1.2-7.woody5.</p>
 
- -<p>For the stable distribution (sarge) these problems have been fixed in
- -version 4.3.10-16.</p>
+<p>В стабильном выпуске (sarge) эти проблемы 
были исправлены в
+версии 4.3.10-16.</p>
 
- -<p>For the unstable distribution (sid) these problems have been fixed in
- -version 4.4.0-2.</p>
+<p>В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 4.4.0-2.</p>
 
- -<p>We recommend that you upgrade your PHP packages.</p>
+<p>Рекомендуется обновить пакеты PHP.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=zjNj
-----END PGP SIGNATURE-----

Ответить